01 Febbraio 2026
Home Blog Pagina 91

Come si vive incubati nel mondo dei social media? Ecco cosa ti perdi

Come si vive quando si è incubati all’interno di un social network? cosa si viene a sapere, e cosa invece si ignora della vita reale? Un ragazzo che passa la sua vita connesso, riuscirà a venire a conoscenza di ciò che accade nel mondo se lo guarda solo attraverso gli occhi dei social media? E’ quello che scopriremo, avendo seguito per una settimana il mondo in cui questi tre “contenitori” online gestiscono l’informazione.

Per il nostro test, abbiamo osservato gli avvenimenti per una settimana, quella della metà aprile 2018.

Come si vive in Facebook? tra news e tormentoni

Un ragazzo che decidesse di utilizzare Facebook come primaria fonte di informazione si troverebbe, in una settimana, a venire a conoscenza di molta cronaca sportiva, qualche cenno di cronaca internazionale e costume a non finire. La vittoria della Roma contro il Barcellona è stata la notizia più ricorrente nonostante l’unicità dell’incontro. Moltissimi sono stati i commenti sia da parte dei tifosi della squadra e da estimatori di altre squadre ma anche da parte di persone che non seguono il calcio. La copertura mediatica è stata molto ampia grazie ad una grande quantità di foto e video pubblicati.

Anche l’attacco in Siria è stata una delle notizie più ricorrenti nel flusso di informazioni di Facebook, accompagnata da una forte reazione degli utenti: il numero di commenti sotto questi post è stato altissimo e caratterizzato da profusa preoccupazione per ciò che avrebbe riguardato le basi americane in Italia. E’ stata discussa anche la possibilità di un intervento italiano ed è stato possibile notare come non molti fossero a conoscenza dell’articolo 10 della Costituzione: molte, in questo caso le immagini pubblicate.

Una notizia di nicchia che ha attirato molto l’attenzione in quanto a condivisioni ma poco in fatto di commenti è stata l’aurora boreale nell’emisfero nord: un’interesse fomentato da uno stupendo video dell’evento. Tra le notizie più presenti nel feed di Facebook vi sono state senza dubbio le consultazioni elettorali ed il ruolo da protagonista di Silvio Berlusconi nonostante la sua ineleggibilità. In questo caso i commenti sono stati moltissimi ed incivili, accompagnati spesso da meme riguardanti il politico.

Facebook è il social network più ricco di notizie, accompagnate però da molti tormentoni e catene di Sant’Antonio

Passando a temi decisemente più leggeri, anche il Serale Amici di Maria De Filippi ha conquistato il suo spazio all’interno delle notizie presentate da Facebook accompagnati dalla partecipazione di Beyoncè al festival di musica californiano del Coachella ed ai mondiali di Calcio delle donne. In questi casi i commenti riguardavano principalmente il gradimento dei vari protagonisti. Outsider la notizia dell’aumento di vendita di sex toys, spesso fonte di ilarità nei commenti.

E’ importante sottolineare che queste sono le notizie riproposte dall’algoritmo di Facebook più volte durante la settimana: in alcuni casi lo stesso articolo letto la prima volta, in altri casi, come giusto aspettarsi, aggiornamenti dello stesso soprattutto per ciò che concerne notizie di cronaca internazionale e la politica.

In qualche modo, nonostante l’influenza derivante dall’utente “lettore”, Facebook dimostra di essere il social media con maggiore attenzione ed attinenza a ciò che succede nel mondo: riuscire a rimanere informati, seppure non in maniera completa, non risulta essere difficile per un 17enne che non ha accesso ad altre fonti di informazione se non i social network. Ovviamente la qualità delle notizie non è sempre eccelsa, ma dovendo valutare Facebook in una scala di accuratezza e completezza, esso raggiungerebbe senza molti problemi uno stabile 7,5. I margini di miglioramento in tal senso sono presenti, ovviamente: al ragazzo basterebbe selezionare, al momento della lettura, di voler vedere più post simili a quelli di informazione che sta leggendo.

Twitter, laddove domina il gossip

Twitter è senza dubbio il social più divertente ed interessante da studiare: esso è quello che può contare sul flusso di informazioni più grande e privo di limitazioni  per via del numero di utenti attivi di diversa tipologia. Scorrendo le tendenze si intuisce immediatamente che per un ragazzo di 17 anni rimanere informato grazie a questo social non sarà facile.

Nel corso di una settimana di osservazione di tendenze italiane e timeline la notizia più ricorrente, attraverso keywords differenti è stata la vittoria della Roma sul Barcellona: sono stati scambiati migliaia di tweet di congratulazioni di ogni tipo, accompagnati spesso da meme prodotti al momento e basati sulla rivisitazione comica delle immagini dei protagonisti. Il sentimento diffuso è stato la gioia a prescindere dalla squadra tifata.

Anche l’attacco in Siria ha trovato il giusto spazio, principalmente attraverso la diffusione di fonti internazionali e commenti sull’attacco in generale, sui morti e su come la Siria sia stata martirizzata negli ultimi mesi e completamente ignorata. A sorpresa anche la trasmissione “Uomini e donne” con i suoi protagonisti si è rivelata tra i temi più discussi dalle persone: non di rado in tendenza sono entrati i singoli tronisti e corteggiatori.

Agli italiani piace il gossip e questo ne rappresenta la dimostrazione palese. Seguita dalla musica, con un hashtag dedicato agli One Direction ed ad una possibile reunion del gruppo, Beyoncé e la sua partecipazione al festival del Coachella e da tanto sport: Formula uno (con Vettel e Ricciardo) e Formula E grazie all’evento tenutosi a Roma sono state le manifestazioni più discusse insieme ad alcuni match calcistici di serie A come Lazio-Roma /Juve- Samp / Milan-Napoli. Silvio Berlusconi e Donald Trump hanno spesso nel corso della settimana superato l’attenzione degli utenti per ciò che concerne rispettivamente la politica interna e nazionale.

La copertura di gossip che non è mai mancata ha invece riguardato Khloe Kardashian ed il suo clan: il tradimento del fidanzato e la nascita della figlia l’hanno portata ad essere onnipresente.

Twitter pullula di notizie orientate a spettacolo e gossip, e ai principali avvenimenti. Ma viene fuorviato dai gruppi di fan che si organizzano per portare fra le tendenze i loro personaggi

La ragione di questo trend e quindi della tipologia di notizie che un potenziale utente si troverà ad incontrare è dettato dall’interesse del momento di coloro che sono collegati e twittano. Un giovane che decidesse di utilizzare Twitter come unica fonte di notizie per una settimana si troverebbe ad essere preparato su spettacolo, gossip, calcio e sport senza riuscire a raccogliere molte informazioni, a meno di una ricerca personale più capillare, sui principali avvenimenti di cronaca internazionale.

Anche per ciò che riguarda la politica italiana l’informazione sarebbe minimal, spiccando tra le tendenze solo il nome di Silvio Berlusconi e non sempre collegato ad esaustivi articoli in merito alla sua influenza nelle cronache politiche attuali.

Il punto è che per quanto spesso presenti tra le tendenze, i fatti di cronaca internazionale e nazionale non riescono mai a “durare” molto all’interno dell’elenco delle stesse, subito sorpassati dalla notizia di gossip o di cultura.

Un ragazzo che utilizzasse solo Twitter come fonte di informazione si troverebbe a sapere dell’attuale crisi in Siria, poco e niente dell’attuale situazione politica italiana, i risultati di tutte le partite di Calcio, le corse di Formula Uno e Formula E. Per completezza di informazione reale il voto di Twitter come fonte di informazione è un 6: il suo comportamento è paragonabile a quello di un settimanale, pronto sì ad accennare a fatti importanti ma più che altro focalizzato sul settore leggero d’informazione.

Prima di chiudere il discorso Twitter e ribadire che sia considerabile appena sufficente per mantenere informato un giovane, è importante comprendere che i risultati in questo caso sono inficiati in modo sensibile dalla quantità di tweet prodotti dai diversi fandom (persone fan di uno specifico sport/musica/personaggio/film ecc) e dalla loro persistenza in tendenza grazie all’utilizzo estremo di hashtag da parte degli utenti.

Instagram: un flusso di immagini fuori dal mondo

Instagram, come social network atto a informare un giovane ragazzo, rappresenta il fanalino di coda di questa ideale classifica. Per sua stessa struttura è molto limitato dato che nella timeline vengono mostrati video e foto, in ordine di rilevanza, relativi alle persone che si seguono. E’ impossibile mantenere informato un giovane adolescente attraverso questo social media.

Ecco quindi che i consigli di make up da parte dei vari guru del settore rappresentano i post più ricorrenti, sia attraverso immagini di prodotti che grazie a veri e propri tutorial da seguire. Broadway ed i suoi spettacoli, con i dietro le quinte rappresentano una sorta di rivista flash di spettacolo e costume, accompagnati dalle foto e dai video riguardanti la loro vita privata ed il lavoro che attori come Laura Benanti, Darren Criss e Chris Colfer hanno pubblicato.

 

Altrettanto presenti in quantità sono state le composizioni artistiche di piatti di sushi provenienti da ogni parte del mondo, foto e video della vittoria della Roma contro il Barcellona e immagini e clip provenienti dal Festival del Coachella, dove Beyoncé è stata padrona indiscussa.

Instagram è perfetto per condividere foto e video o seguire i propri interessi, ma è completamente da bocciare come fonte di informazioni.

Ovviamente il feed in questo caso è stato dettato da quelli che erano gli account seguiti da quello usato per la valutazione. Questo non toglie che, sebbene più per casualità che per altro, temi di grande copertura mediatica come il Coachella e la Vittoria della Roma sul Barcellona abbiano influenzato anche questi risultati. Instagram si rivela quindi molto limitato nelle sue capacità di tenere informato un giovane senza fonti di informazione alternativa. Navigando tra gli hashtag la situazione migliora, ma non di molto: l’utente deve comunque impegnarsi in una ricerca capillare in grado di dare pochi frutti.

Una settimana di osservazione di Instagram porta a comprendere quanto i social network ed i loro algoritmi siano in grado di carpire quali siano, in base alle ricerche eseguite, i temi che possono più interessare un utente e di come gli stessi siano in grado utilizzare le informazioni raccolte per condividere con lo stesso specifici contenuti: motivo per il quale Instagram deve essere bocciato come fonte primaria di notizie.

Social Media vs Realtà: ecco cosa ci saremmo persi

La copertura reale dell’informazione ovviamente non è la stessa dei social network per quanto vi siano dei punti di contatto e le similiarità maggiori possono essere riscontrate nelle notizie di sport e di spettacolo: la copertura è pressoché la stessa. Talvolta i social media mostrano una maggiore completezza e per questo causano di conseguenza un maggiore coinvolgimento nei lettori.

Per ciò che riguarda la vittoria della Roma sul Barcellona la copertura mediatica tradizionale è stata tanto importante quanto quella dei social, con meno commenti da parte degli utenti ma dello stesso tenore: tutti sono stati orgogliosi del risultato della squadra. Importante, in questo caso, la presenza di molte gallerie di immagini e video.

La copertura dei giornali tradizionali per ciò che concerne l’attacco in Siria è stata senza dubbio più completa rispetto a quella social grazie alla presenza di inchieste e articoli di vario taglio che hanno dato maggiore completezza all’informazione. I commenti sui media sono stati dello stesso tenore di quelli social: tanta preoccupazione e chiamata in causa delle basi americane in Italia. Non sono mancate gallerie di immagini in grado di colpire il lettore.

Social Media permettono di avere un contatto più diretto con le news, ma alcuni avvenimenti vengono completamente dimenticati

Per ciò che concerne le consultazioni elettorali e Berlusconi, il vero punto di incontro tra social e media tradizionali è riscontrabile nei commenti: insofferenza per il politico nello specifico e per la situazione sono i sentimenti più diffusi. La copertura informativa in questo caso è molto più ampia rispetto ai social media. Mentre per quanto riguarda il festival del Coachella, il focus è stato su Beyoncé anche sui media tradizionali, essendo l’artista il nome di punta della manifestazione. La copertura è stata minore rispetto a quella dei social network ma sempre importante, soprattutto grazie ad immagini e video.

E se lo sport, a prescindere dai protagonisti, è sempre presente in ogni singolo social media sfogliato, tanto quanto il gossip, notizie di costume come quelle dell’aurora boreale o della crescente vendita dei sex toys passano inosservate nell’informazione tradizionale.

Ovviamente i social media, come spiegato in precedenza, non regalano una copertura mediatica completa: gli ultimi aggiornamenti relativi alla crisi di Alitalia e la sua vendita sono risultati completamente assenti, così come la vicenda Vivendi-Telecom, nemmeno accennata ed invece ampiamente coperta dai giornali e dai telegiornali tradizionali. Ed ancora, ad esempio, le manifestazioni in Ungheria contro le elezioni truccate di Orban, notizia che ha trovato molto spazio nei media “classici”, così come l’addio a Vittorio Taviani, maestro di cinema. Tutto ciò che non era considerabile mainstream, è possibile notare, è rimasto fuori dal web.

Cosa indica tutto ciò? Senza ombra di dubbio che una copertura classica sia necessaria ad un ragazzo per rimanere informato ma che, al contempo, una maggiore completezza generale dell’informazione sia raggiungibile unendo le due fonti.

DPO, Data Protection Officer. Chi è, cosa fa e come scegliere il migliore

Il prossimo 25 maggio entrerà in vigore anche in Italia il GDPR, il nuovo regolamento della privacy così come richiesto dalla Comunità Europea: aziende e pubbliche amministrazioni sono costrette, entro quel termine, ad adeguarsi e recepire il Regolamento (UE) 2016/679.

Una delle figure centrali di questi cambiamenti è il DPO, o Data Protection Officer, una figura designata dal titolare o dal responsabile al trattamento dati, che deve formare e informare i collaboratori di una azienda sul regolamento GDPR e sulle norme da seguire. La sua figura è quella che crea più perplessità alle aziende: si tratta di una figura obbligatoria? E quali sono i suoi compiti?

Vuoi adeguare la tua azienda e il tuo sito alla GDPR? Chiedi senza impegno ai nostri esperti di normative europee

La figura del dpo è obbligatoria per le pubbliche amministrazione e per le aziende secondo specifici parametri.

Il DPO, per ciò che concerne l’Italia, è una figura nuova nell’ambito del trattamento dei dati: fino a questo momento non era richiesto né alle aziende né alle pubbliche amministrazioni di selezionare del personale che si occupasse di verificare che tutto ciò relativo alla privacy occorresse seguendo le normative vigenti. Una differenza molto sensibile rispetto a quello che accade in buona parte degli altri Stati membri e della Germania: il suo responsabile per la protezione dei dati è stato infatti preso ad esempio e modificato per dare vita all’esperto richiesto dalla Comunità Europea.

Il Data Protection Officer o DPO: quando è obbligatorio e cosa deve sapere fare

Sebbene il regolamento indichi in quali casi il Dpo debba essere ritenuto obbligatorio o meno molte aziende faticano a comprendere quale sia il loro ruolo in tal senso: ragione per la quale è necessario fare chiarezza.

La figura del Dpo è obbligatoria da regolamento per:

  • Enti pubblici
  • Aziende private dove si richieda il “monitoraggio sistematico su larga scala″
  • Aziende private dove avviene il “trattamento, su larga scala, di informazioni sensibili o di dati relativi a condanne penali e a reati″.

Per ciò che riguarda le pubbliche amministrazioni essa deve essere nominata e sfruttata per verificare che i processi in atto nella stessa seguano il GDPR, pena sanzioni anche gravi. Essa deve essere istituita poi, come anticipato, dalle aziende che lavorano su grandi quantità di dati sensibili di utenti e che eseguono monitoraggio degli stessi su larga scala. Non è stato precisato esattamente che cosa venga inteso con “vasta scala”, ma in linea generale, aziende che trattano dati dal livello regionale in su, possono ritenersi coinvolte.

Allo stesso modo, sono obbligate ad avere un DPO anche aziende che maneggiano tipologie di dati particolari, che sono: razza, opinioni politiche, orientamenti religiosi o filosofici, dati biometrici, dati sulla salute, tendenze e informazioni sessuali, o informazioni relative alla legge.

Vuoi adeguare la tua azienda al GDPR? Adeguamento completo chiavi in mano svolto dai nostri esperti.
Chiedi gratuitamente un piano completo

Un esempio di obbligatorietà della presenza di questa figura? E’ data da banche ed assicurazioni: la tipologia di clientela ed i loro dati sensibili rendono necessaria una risorsa in grado di controllare che tutto venga svolto secondo i dettami europei.

Prima del 2012 e negli anni precedenti alla preparazione del nuovo regolamento entrato in vigore nel 2016, i parametri sui quali si basava la necessità del Dpo erano essenzialmente il numero di dipendenti della società ed il numero di clienti interessati: il nuovo Regolamento sulla Privacy ha eliminato questo approccio, spesso troppo insicuro e non risolutivo, dando spazio ad una struttura meglio definita. Un percorso in qualche modo però ancora incompleto e già ora sottoposto a diverse correzioni, attraverso circolari dedicate ed i consigli del Gruppo europeo dei Garanti ex art. 29 il quale ha composto delle linee guida dedicate rispondendo ai principali quesiti che le aziende si pongono in base o meno all’obbligatorietà di nomina della figura e del suo ruolo.

Se le aziende ritengono di non avere l’obbligo di nominare un data protection officer devono essere in grado di poterlo dimostrare legalmente attraverso la presentazione di documentazione dedicata. In alternativa sono tenute a nominare un DPO e a comunicare il suo nome al Garante per la Privacy.

Come nominare la figura del DPO

Una volta stabilità l’obbligatorietà della nomina del Dpo è importante comprendere come regolarsi per la sua scelta: diverse tipologie di aziende richiederanno una selezione diversa sia nella preparazione generale che nella gestione dei dati. Ciò che non bisogna mai dimenticare è che il Dpo è un supervisore indipendente e che come tale deve eseguire il suo compito, senza pressioni o possibili conflitti di interessi.

La figura del dpo deve essere scelta in base alle capacità della risorsa ed in merito alla conoscenza della materia nel proprio campo di applicazione.

Sebbene il data protection officer possa essere una singola persona all’interno dell’azienda, il regolamento permette di nominare anche una persona esterna, o una intera impresa esterna facente funzioni di DPO. Ciò che è importante è che gli incaricati sia in grado di agire indipendentemente nel controllo del trattamento dei dati senza subire pressioni da parte del responsabile e del titolare. E’ quindi bene accetta la creazione di modelli organizzativi che comprendano una figura principale che gestisce uffici dedicati, soprattutto per grandi aziende dalle diverse responsabilità.

Per ciò che concerne i suoi titoli, il Regolamento (UE) 2016/679 non è entrato nel merito, nel tentativo di non limitare la scelta da parte delle aziende di una figura preparata nel proprio settore di appartenenza e per evitare il più possibile che un potenziale conflitto di interessi portasse ad uno sfruttamento illecito di tale figura: in Germania è già accaduto che un Dpo interno si trovasse a dover controllare il proprio lavoro in impresa.

E’ importante comunque che il DPO conosca alla perfezione non solo il Regolamento Europeo GDPR ma anche le principali norme che regolano la privacy anche a livello internazionale e che sia in grado di mantenere un comportamento proattivo, che mira a stabilire delle regole generali, e che sia in contatto con il Garante.

Cosa deve fare un buon DPO?

La figura del data protection officer necessita di chiarimenti anche per ciò che concerne i compiti di cui la stessa dovrà occuparsi. Essi possono essere essenzialmente spiegati in quattro punti ben precisi:

  • consigliare ed informare le imprese ed i loro dipendenti sugli obblighi legati al GDPR ed alla normativa nazionale
  • sorvegliare che il GDPR venga osservato e controllare le politiche interne di data protection, comprese la sensibilizzazione e la formazione del personale e l’attribuzione delle responsabilità
  • fornire quando richiesto un parere sulle modalità di protezione dei dati e osservare la sua messa in atto
  • cooperare con le autorità di controllo e funzionare da tramite per dare modo a queste di poter avere un accesso facilitato ai documenti ed alle informazioni necessarie sia per lo svolgimento del suo lavoro che ai fini di indagine.
Per far sì che il dpo possa sempre lavorare al top è importante che l’azienda collabori senza fare inopportune pressioni.

In tal senso l’azienda deve collaborare completamente e in ogni momento, dando al proprio Dpo l’accesso anche a riunioni in corso in alti livelli manageriali: la risorsa deve poter essere informata di ciò che accade strutturalmente e deve essere in grado di condurre senza intoppi quello che è il suo compito di controllo e consulenza.

Per portare avanti i suoi compiti correttamente, il DPO dovrà controllare che tutta la documentazione aziendale sia in linea con il Regolamento Europeo ed apportare modifiche dove necessario: Ed attraverso lo studio di questionari dedicati ed interviste mirate con i dipendenti, dovrà essere in grado di valutare al meglio la situazione e proporre interventi al management in grado di rendere la società interessata in linea con le norme vigenti.

La responsabilità del DPO in azienda

Per ciò che riguarda le sue responsabilità il Dpo deve rispondere solo di quelle che possono essere potenzialmente le sue mancanze a livello contrattuale, come dipendente se eletto internamente e come collaboratore se selezionato all’esterno dell’azienda.

Deve esserci sempre una netta distinzione tra le responsabilità del dpo e quelle dell’azienda soprattutto in materia di dati e privacy.

Dell’inadeguato trattamento dei dati è responsabile il titolare degli stessi: ciò che è basilare per le imprese comprendere è che il Dpo è una figura di supporto chiamata a controllare che le procedure funzionino secondo il GDPR ed i regolamenti statali ancora attivi e non un capro espiatorio in caso di problematiche. Le decisioni in materia di trattamento dei dati ed eventuali violazioni ricadono tutte e completamente sull’azienda stessa.

Google Play Store invaso da App ruba Bitcoin

0

Google Play Store è invaso da app di criptovalute che si presentano come un legittimo portafoglio crittografico e sembra che Google non sia in grado di controllare l’afflusso e fermare questo tipo di applicazioni. Queste app rubano le chiavi agli utenti e poi svuotano i loro account.

Solo nel 2018, Play ha rimosso tre versioni maligne delle app. Recentemente, il ricercatore di sicurezza Lukas Stafanko ha trovato un’altra versione malevola di una popolare app di criptovaluta MyEtherWallet, che viene segnalata più volte per aver rubato le chiavi private agli utenti e prelevato tutti i loro fondi. Secondo il ricercatore, l’app dannosa sarebbe rimasta disponibile per il download per quattro giorni prima che Google la togliesse dal Play Store.

A gennaio di quest’anno, Google ha rimosso un’altra app di MyEtherWallet, ma è rimasta sul Play Store per più di una settimana ed è stata scaricata tra 100 e 500 volte prima di essere rimossa dallo Store. Fortunatamente, questa volta sembra che nessuno abbia scaricato l’app. Il ricercatore di sicurezza Troy Mursch ha affermato che non ci dovrebbero essere “scuse” in quanto la società non è in grado di impedire l’apparizione di app dannose nel Play Store. “La gestione lenta delle segnalazioni offre un incentivo per le app come questa“, ha detto Mursch su Twitter. Google deve fare qualcosa molto seriamente per rispondere a questi problemi.

Condivide un’immagine WhatsApp con le sue dita inquadrate. Spacciatore arrestato

0

Ha inviato una immagine per cercare di vendere ecstasy su WhatsApp. Bianco, blu, giallo, rosso: sembravano delle caramelle nella foto, sigillate in plastica, esposte sul palmo della mano.

Con dispiacere delle forze dell’ordine, WhatsApp crittografa i messaggi end-to-end . Ciò significa tutti i messaggi: chiamate, foto, video, trasferimenti di file e messaggi vocali.

Ma il pusher  non ha pensato che il suo messaggio potesse finire su un telefono sequestrato dalla polizia. Probabilmente non considerava la sua mano nella foto come elemento di prova: le sue dita, le sue impronte.

L’immagine di un’impronta digitale ha aiutato a identificare l’uomo e fermare un ampio anello di vendita di droga che potrebbe rivelarsi ancora più grande man mano che l’indagine continua.

Dave Thomas, dell’unità di supporto scientifico della polizia del Galles del Sud, ha definito il lavoro “rivoluzionario”. Ha detto che la foto di WhatsApp ha contribuito a mettere in prigione 11 persone e ad abbattere la catena di approvvigionamento di droga.

La parte centrale e inferiore di un paio di dita erano quasi visibili sotto il sacchetto di compresse nell’immagine. In una video intervista filmata dalla BBC, Thomas ha mostrato la foto per descrivere come è stato svolto il lavoro di imaging:

Attraverso un lavoro svolto dalla nostra unità di imaging, abbiamo migliorato ciò che si vedeva. Abbiamo elaborato l’immagine e abbiamo quindi esaminato la grandezza, che era un altro problema per noi. Non avevamo un metro di giudizio per le misure. Alla fine siamo arrivati alle impronte parziali del sospettato e le abbiamo confrontate direttamente con quelle nei nostri database, siamo riusciti ad identificare l’individuo, il che ha portato a un certo numero di arresti.

Thomas ha detto alla BBC che la polizia sta esaminando più da vicino le foto trovate sui telefoni sequestrati, nel caso in cui anche quelle possano portare a nuove prove.

Naturalmente, non c’è nulla di nuovo nell’uso delle impronte digitali per identificare i criminali, ha detto Thomas. L’unica nuova metodologia sta nell’identificazione  attraverso le foto condivise sui social media:

Gli spacciatori di droga stanno usando la tecnologia per non farsi prendere e abbiamo bisogno di stare al passo con i progressi.

L’80% delle persone ora possiede telefoni cellulari. Oltre a pubblicare post sui social media, molti di questi telefoni sono utilizzati per registrare in modo inconsapevole prove  che la polizia potrebbe finire per indagare. Inoltre, i telefoni offrono prove in merito alla posizione dei loro proprietari tramite i dati relativi alla posizione del device: prove date dai ripetitori delle antenne per i cellulari che i criminali spesso trascurano.

Lo spacciatore di WhatsApp si è rivelato essere un membro di un gruppo familiare. Le foto hanno portato a Elliott Morris, 28 anni, di Redditch, nel Worcestershire, che è stato condannato a 8 anni per la fornitura di cannabis. Suo padre, Darren, è stato condannato a 27 mesi e sua madre, Dominique, ha avuto 12 mesi.

La polizia fu allertata quando i loro vicini si lamentarono di un gran numero di visitatori che andavano in una casa dei Morris. Nell’agosto 2017, la polizia ha fatto irruzione  e ha trovato una grande quantità di cannabis, denaro contante e una lista di “debiti” di persone.

Cinque uomini sono stati arrestati, tra cui uno il cui telefono ha inviato via WhatsApp messaggi sui social media relativi alle vendite di droga disponibili nella zona. Ciò ha portato ai genitori di Elliott Morris – Darren, 51 e Dominique, 44. Hanno scoperto che la famiglia gestiva una “fabbrica di cannabis” nella loro casa.

Elliott era il principale operatore dell’operazione. La polizia sta continuando l’indagine, ha anche rilevato profitti legati alla droga per 20.000 sterline in Bitcoin.

Altri sei uomini hanno confessato di aver preso parte allo spaccio, uno dei quali era il proprietario del telefono che conteneva il messaggio di Whatsapp, hanno ricevuto tra 8 e 30 mesi ciascuno.

La fidanzata di Elliott Morris, Rosaleen Abdel-Saleem, fu dichiarata non colpevole ma fu multata di £ 350 ($ 501) per possesso di ecstasy.

Instagram e Gdpr. In arrivo il tool per scaricare i propri dati

0

Il portavoce di Instagram ha dichiarato che il nuovo strumento per scaricare i propri dati sarà disponibile “presto” e consentirà agli utenti di scaricare una copia delle loro foto, video e messaggi. Ciò che non è ancora chiaro è se lo strumento consentirà agli utenti di esportare gli elenchi dei propri follower, i Mi piace, i commenti, le storie e le didascalie che inseriscono nei post.

Né è stato chiaro quale sarà la qualità delle foto e dei video scaricabili: verranno esportati con l’alta risoluzione in cui vengono caricati o visualizzati, oppure verranno compressi?

Lo strumento verrà lanciato entro il 25 maggio, aiuterà Instagram a conformarsi alla prossima legge sulla protezione dei dati personali (GDPR) dell’Unione Europea, che richiede la portabilità dei dati.

La nuova legge richiede che le persone siano in grado di richiedere la cancellazione dei dati, di rinunciare alla futura raccolta, di visualizzare quali dati personali sono tenuti da un’azienda e di scaricare tali dati in un formato che possono trasferire a chi vogliono.

Non che ci sia una mancanza di strumenti per ottenere i propri dati da Instagram. Molte persone hanno utilizzato delle app per estrarre i loro dati. Ma le app di terze parti che svolgono questo compito non sono necessariamente sicure, e non c’è alcuna garanzia che tratteranno bene i dati o cosa ne faranno. Per usarle poi devi consentire l’uso non solo dei tuoi contenuti ma anche il tuo login Instagram.

Mercoledì scorso, Zuckerberg ha dichiarato al Comitato per l’energia e il commercio della Camera che il GDPR modificherà il modo in cui Facebook renderà disponibili i dati a tutti gli utenti di tutto il mondo.

Questo non vale solo per gli stessi controlli sulla privacy, ha detto Zuckerberg. Facebook fornirà anche le stesse protezioni e divulgazione dei dati richieste dal GDPR a livello europeo agli americani.

 

Facebook ammette: tutti gli utenti sono stati a rischio, nessuno escluso

I dati appartenenti alla maggior parte dei 2 miliardi di utenti di Facebook avrebbero potuto essere visti senza consenso del proprietario, Facebook lo ha annunciato questa settimana. Di conseguenza sta prendendo provvedimenti per limitare la quantità di informazioni accessibili alle parti esterne rimuovendo alcune funzionalità.

Le modifiche annunciate questa settimana incidono sull’API Eventi di Facebook, sull’API dei gruppi, sull’API delle Pagine, sull’accesso a Facebook, sull’API della piattaforma Instagram, sulla cronologia delle chiamate e dei testi, sui fornitori di dati e sulle categorie di partner e sui controlli delle app. Ad esempio, a partire dal 4 aprile 2018, Facebook dovrà approvare tutte le app che richiedono l’accesso a dati quali foto, post, check-in, eventi e gruppi.

Una delle modifiche più importanti riguarda la ricerca e il recupero dell’account. Fino al 4 aprile, gli utenti potevano cercare altre persone usando il loro numero di telefono o indirizzo email. Questa funzione è stata cancellata dopo che malintenzionati lo hanno usato per rubare dati dal profilo pubblico.

Vista la portata e la profondità delle attività che abbiamo scoperto, riteniamo che la maggior parte delle persone su Facebook sia stato a rischio di furto di dati dal proprio profilo pubblico“. Facebook riporta anche che i dati di circa 87 milioni di persone sono stati presi da Cambridge Analytica senza il consenso degli utenti. La maggior parte delle persone colpite si trova negli Stati Uniti.

La portata delle modifiche dimostra un cambiamento nelle relazioni di Facebook con le app di terze parti, che in precedenza potevano accedere agli eventi degli utenti, agli stati delle relazioni e ad altre informazioni.

Probabilmente una mossa tardiva, dopo che per anni i nostri dati sono stati venduti e usati come neanche immaginiamo. Tutto ovviamente si calmerà, passerà ma il dato più importante è che ci fidiamo senza se e senza ma del primo venuto, solo perché di chiama Zuckerberg. Pensiamoci.

Facebook usa i tuoi dati, ma in fondo te ne freghi. Ecco dove sbagli

L’altro giorno ho provato a postare sul mio account Facebook una considerazione.

Ho parlato dello scandalo di Cambridge Analytica, cioè della scoperta che il piccolo tastino che consente di entrare in vari servizi online attraverso il proprio account social, per risparmiare tempo, girava verso terzi una quantità spaventosa di dati personali. In maniera certamente aggressiva, tanto che a Palo Alto si sono affrettati a rassicurare gli utenti e a “tirarsi fuori”.

Ho spiegato alle mie cerchie di amici, che in realtà era abbastanza ovvio che a fronte di un servizio gratuito si commerciassero i dati, e che esiste un altro giochino che sta facendo incetta di informazioni. Sono quei piccoli sondaggi: “Quali amici ti vorrebbero sposare?”; “Chi ti vuole baciare?” da ricondividere sulla propria bacheca. Un giorno faranno finta di accorgersene per caso, con un buon accompagnamento di indignazione, ma il mercimonio di informazioni personali è attivo più che mai.

Quello che mi ha stupito, sono state le risposte: “Che se li tengano i miei dati. Se vogliono anche le foto di quello che mangio, facciano pure”. O ancora: “Dei nostri dati sicuramente non se ne fanno niente, li possono usare solo come soprammobili a raccogliere polvere”.

Quindi, nessuno se ne importa.

In realtà avrebbero anche ragione: Facebook è un servizio enorme, gigantesco, ed è anche giusto che con i nostri dati, che se ci vengono prelevati nessuno muore, diventino miliardari.

Ma il punto è: il rischio è veramente zero?

Assolutamente no, il rischio c’è, eccome.

Ognuno inscatolato nel suo mondo

Il problema sta nella combinazione di due elementi.

Il primo è la quantità, qualità e coerenza dei dati personali. Non sanno solamente chi siamo, ma sanno cosa pensiamo, cosa ci piace e non ci piace, a quali eventi partecipiamo, su cosa siamo d’accordo e su cosa litighiamo. A che orientamento politico apparteniamo, chi sosteniamo e chi critichiamo. Sono come un amico, o un familiare che conosce molto bene i nostri gusti.

Il secondo elemento è: Facebook può farci vedere quello che vuole. Può indirizzare gli argomenti della nostra bacheca, filtrare quello che dicono gli amici, collegarci e suggerirci gruppi di discussione. Può farci vedere solamente una parte della realtà.

Voi direte: ma mica mi faccio influenzare. Io vado a controllare anche fuori da Facebook.
Sarà, ma dal momento che esiste il fenomeno delle fake news, e che oltre il 90% di queste potrebbero essere scoperte solamente facendo una ricerca all’esterno di Facebook, evidentemente la stragrande maggioranza della gente non esce dal social.

Nessuno ha voglia di controllare, di verificare. Le informazioni giungono rapidamente, corredate da commenti con cui siamo d’accordo o in disaccordo, vogliamo partecipare subito alla discussione.

Non possiamo e non vogliamo controllare. Vogliamo esserci, quello è l’importante.

Per cui, se uniamo la profilazione dei nostri gusti, al filtraggio delle informazioni, esce fuori la possibilità di creare un mondo personalizzato e condizionato per spingerci ad aderire a qualcosa, ad una idea, ad una causa. Su Facebook tutti adorano sostenere delle cause.

Un esempio su me stesso: sono appassionato di storia dell’antica Roma. Facebook, vogliamo credere in modo del tutto ignaro, mi ha suggerito molto spesso dei gruppi di revisione storica, di riconsiderazione del fascismo, de “la storia la scrivono i vincitori”. Ho conosciuto persone a me affini che erano neofasciste convinte.

Se non avessi anni di studio alle spalle, probabilmente ora riterrei che il fascismo è il movimento politico più simile all’Impero Romano.

Questo è il vero pericolo: più dei dati, delle pubblicità mirate, delle catene di Sant’Antonio.
Essere in grado di fare la cosa più potente al mondo.

Inculcare delle opinioni, facendo credere alla gente che siano idee loro.

GDPR e trattamento dati. La guida totale per evitare multe e sanzioni

Diciamoci la verità: le aziende hanno sempre dato al trattamento dei dati e alla “protezione” dei dati una priorità molto bassa, perché si accorgono molto bene dei costi ma non percepiscono subito i vantaggi. Ma a cambiare la situazione sono giunti i regolamenti europei (il GDPR) che hanno promesso delle multe salatissime contro il responsabile del trattamento dei dati.

Le imprese, stavolta attente, per non dire spaventate, come non mai, vogliono sapere come gestire, trattare e proteggere i dati personali per evitare pesantissime punizioni. La nostra guida sul trattamento dei dati e sulla loro protezione in ambito aziendale ha esattamente questo scopo: insegnarvi, rapidamente e anche se non siete esperti, a mettervi in regola per evitare multe.

Anche se sono insegnamenti teorici è importantissimo che partiate con il piede giusto capendo che cos’è un dato personale.

Si tratta di una informazione relativa ad una persona.

Un tempo, nel 1995, agli albori di questo tipo di regolamenti, il dato personale era considerato il nome e il cognome, l’indirizzo di residenza o l’indirizzo mail. Dal 2016 in poi si considerano dati personali anche elementi tecnici come l’indirizzo IP del proprio computer o il MAC address che identifica uno smartphone.

VUOI ESSERE A NORMA CON LA GDPR?

CONTATTACI

Come salvarti dalle multe del GDPR: impara come si classificano i dati personali

Il dato personale quindi è qualsiasi cosa, anche un numero digitale, che permette di identificare una persona.

Esistono quattro tipi di dati personali, che il GDPR considera nel trattamento dei dati. I dati Provided, Observed, Derived e Inferred.

I dati Provided – E’ la forma più semplice. Si tratta di dati forniti consapevolmente dall’utente. Un cliente nel vostro e-commerce compra un prodotto e scrive i suoi dati personali per completare l’ordine. E’ un esempio di dato “Provided“.

I dati “Observed” – Si tratta di una situazione in cui il titolare di una attività utilizza degli strumenti, come Google Analytics, Piwik o altri software simili, per raccogliere dati degli utenti sul suo sito. Per esempio l’indirizzo Ip, la loro provenienza geografica, le pagine che hanno visto, che browser hanno usato.

E’ una raccolta di dati personali fatta autonomamente dal titolare che l’utente in un certo senso “subisce”. Per questo è stato inventato il foglio del trattamento dati, che tutti i siti devono inserire all’interno delle loro pagine legali. Questi sono i dati “Observed”.

I dati “Derived” – In questo caso si prendono dei dati appartenenti a degli utenti, si analizzano, e da questa analisi si deducono o calcolano altri dati. Ad esempio, se in un sito di e-commerce vediamo le abitudini di acquisto dei nostri utenti, i prodotti che comprano e i prezzi che pagano, ne deriviamo delle ragionevoli fasce di reddito. Capiamo quindi che il 20% dei nostri utenti ha un reddito medio alto. Questo è un esempio di dato derivato.

4 tipi di dati. Provided, quelli forniti spontaneamente, Observed, quelli prelevati con i software, Derived, calcolati da altri dati e Inferred, realizzati su base statistica

I dati “Inferred”- Qui abbiamo dei dati aggregati che vengono analizzati e sui quali si fanno delle previsioni statistiche.

Ad esempio studiamo l’età, il numero di incidenti e di multe prese da un guidatore per stabilire il suo rischio stradale, sulla base del quale fargli una polizza assicurativa. Questo è un esempio di dato “Inferred”. Questi dati sono quelli più aleatori, perché si tratta di informazioni calcolate.

VUOI ESSERE A NORMA CON LA GDPR?

CONTATTACI

Una considerazione originale, è che di tutti questi dati, quelli che potrebbero sembrare più importanti sono quelli economici, come per esempio il PIN di una carta di credito, il numero di conto corrente, o un IBAN.

In realtà è vero che sono legati al denaro, ma sono dati modificabili. Invece i nostri gusti, le nostre abitudini di navigazione e addirittura i dati biometrici di uno Smartwatch o di un’applicazione per la ginnastica, sono molto più preziosi perché completamente o molto difficilmente modificabili.

I soggetti e i responsabili del trattamento dati

Le persone che devono trattare i dati vengono definite in maniera precisa dalla normativa GDPR.

Il primo è il titolare del trattamento. E’ la persona che deve decidere come si trattano i dati, che ha il compito di controllare che le norme vengano rispettate e vigilare che sulla protezione dei dati. Non è necessariamente un esperto che deve entrare nel merito tecnico della questione, ma è quello che decide la politica aziendale sul trattamento dei dati.

Il titolare, attraverso una nomina scritta, un contratto o un altro atto con valore giuridico, deve nominare un responsabile del trattamento dei dati. Questa seconda persona di norma è quella che ha le competenze tecniche per gestire le informazioni e sceglie anche i programmi o i servizi da usare.

Una novità introdotta dal GDPR europeo, la nuova normativa che aggiorna in maniera importante le regole UE, introduce per la prima volta la figura di uno o più sub-responsabili al trattamento, nominati dal responsabile, anche in questo caso tramite un documento ufficiale.

Come organizzare un trattamento dei dati che piaccia alla legge

Ora che abbiamo capito cosa sono i dati personali e chi li deve gestire, impariamo come definire una procedura di trattamento delle informazioni.

Il primo elemento da cui partire è un’analisi della natura dei dati e del contesto aziendale, assieme alle finalità di questo trattamento.

Ad esempio un’azienda che conserva i dati dei clienti da richiamare per vendere dei mobili, avrà dei dati di una natura e con una finalità diversa rispetto ad un portale di affiliazione che vuole rivendere i dati ad aziende terze o che fa pubblicità mirata.

Quindi dovete stabilire quali dati avete, e a cosa vi servono.

Stabilito questo, potrete definire nel concreto la procedura del trattamento dei dati.

Questo trattamento consta di una serie di fasi identificabili che sono:

  • la raccolta
  • la registrazione
  • l’organizzazione
  • la strutturazione
  • la conservazione
  • la modifica
  • l’estrazione
  • l’uso
  • la comunicazione a terzi
  • il raffronto
  • la limitazione
  • la cancellazione.

Dovrete quindi fare un lavoro interno all’azienda, per arrivare a stabilire esattamente ognuno di questi punti, come viene fatto, da chi e con quali servizi. Quando avrete chiaro come si svolge questo processo, con quali strumenti tecnici lo farete, con quali software e con quali tempi, avrete definito la vostra modalità di trattamento dei dati.

Non possiamo dirvi a priori qual è la procedura migliore, ma se volete essere il più certi possibile che la vostra modalità di trattamento dei dati sia gradita dal regolamento, potete seguire quattro principi sulla protezione dei dati che vi mettono al sicuro.

Più il trattamento dati raccoglie dati utili, separati dalle identità, cifrati e anonimizzati, più siete sicuri di non poter violare le norme del GDPR

Minimizzazione – Per minimizzazione si intende la raccolta dei dati strettamente necessari allo scopo che avete. Evitate di raccogliere più dati di quelli che vi servono: già questo è un buon punto di partenza.

Pseudonimizzazione – Si tratta di un processo in cui i dati strettamente personali di un utente vengono separati da quelli utili a comprendere il suo comportamento.

VUOI ESSERE A NORMA CON LA GDPR?

CONTATTACI

Per esempio, se degli utenti del vostro e-commerce ignorate le vie dove abitano o il loro indirizzo IP, ma guardate semplicemente che cosa hanno acquistato nel tempo, state pseudonimizzando i dati.

La legge del GDPR non considera questi dati come “anonimi” perché mettendoci un po’ di buona volontà si possono “ricollegare” i dati all’identità. Però più tempo ci vuole per riunire e ricostruire i dati, e più i dati sono pseudonimizzati. E tanto più riuscite ad operare questa pseudonimizzazione, tanto più vi avvicinate alle norme.

Cifratura – La cifratura dei dati, operazione che rende i dati personali illeggibili al di fuori della vostra azienda, è una soluzione fantastica. Perché secondo la legge, in caso di violazione o furto dei dati, se questi sono cifrati, l’azienda non è tenuta ad informare gli interessati. E questo può risparmiarvi un grande lavoro e un danno di immagine notevole.

Anonimizzazione – Anonimizzare i dati significa prelevare degli elementi a voi utili ma scollegarli completamente e in maniera definitiva dalle informazioni personali.

In questo caso non è più possibile risalire, in nessun modo alla identità.  E il bello è che se i vostri dati sono anonimi, e le persone non sono più identificabili, le norme in materia di protezione dei dati non sono più applicabili.

Riassumendo, quanto più prelevate i dati strettamente necessari a quello che vi serve, quanto più questi sono separati dalle identità, cifrati o addirittura anonimi, tanto meno come responsabili del trattamento dei dati, correrete rischi di violare la normativa.

Un punto importante: la gestione del rischio

Fino a questo punto, abbiamo spiegato come elaborare un trattamento dei dati quanto più sicuro dalle multe.

Ma il legislatore del GDPR ha scritto la normativa con una finalità ben precisa.

Vuole che le aziende si rendano conto che trattare i dati comporta dei rischi e che i titolari siano attivi nella protezione dei dati. Per questo motivo, ad un trattamento adeguato dovete aggiungere la consapevolezza del rischio e dei metodi per prevenirli.

L’azienda normalmente considera rischioso tutto quello che blocca la sua attività e il suo guadagno, ma la legge, in un senso più ampio, considera il rischio qualcosa di più attinente alla violazione del diritto e della libertà del cittadino.

I rischi principali relativi ai dati sono:

  • la distruzione
  • la perdita
  • la divulgazione non autorizzata
  • l’accesso accidentale o illegale da parte di persone non previste

Se volete essere sicuri di considerare i rischi in maniera adeguata potete fare riferimento ad un elenco che viene fuori spulciando la legge.

Il registro dei trattamenti – Innanzitutto dovete tenere un registro dei trattamenti, cioè dovete tenere traccia di come i dati sono stati trattati e gestiti nell’azienda.

Il DPO – Dovete nominare un DPO, Data Protection Officer, una persona specifica che si occupa solo della protezione dei dati, anche questa va nominata con un atto scritto.

Formazione del personale – E’ inutile che in azienda ci sia un solo esperto di questo argomento, e una pletora di dipendenti completamente ignari delle regole di sicurezza. Quindi investite qualche ora per formare il personale e soprattutto rendetelo dimostrabile con un attestato, o una certificazione di qualche azienda esterna.

All’interno di una legge collegata con il GDPR c’è anche un interessante elenco di adempimenti per la gestione del rischio che dovreste seguire per essere ragionevolmente sicuri di non poter essere multati.

  • Vietare alle persone non autorizzate l’accesso alle attrezzature utilizzate per il trattamento
  • Impedire che i supporti di dati possono essere letti, copiati, modificati o asportati da persone non autorizzate
  • Impedire che i dati personali siano inseriti senza autorizzazione
  • Impedire che i dati personali conservati siano visionati, modificati o cancellati senza autorizzazione
  • Impedire che persone non autorizzate utilizzino sistemi di trattamento automatizzato mediante attrezzature per la trasmissione di dati
  • Garantire che le persone autorizzate a usare un sistema di trattamento automatizzato abbiano accesso solo ai dati personali cui si riferisce la loro autorizzazione
  • Garantire la possibilità di verificare quali dati personali sono stati introdotti nei sistemi, il momento della loro introduzione e la persona che l’ha effettuata
  • Impedire che i dati personali possono essere letti, copiati, modificati o cancellati in modo non autorizzato durante i trasferimenti di dati personali
  • Garantire che in caso di interruzione, i sistemi utilizzati possano essere ripristinati
  • Garantire che eventuali errori di funzionamento siano segnalati e che i dati personali conservati non possano essere falsati da un errore di funzionamento

Mettete alla prova il vostro trattamento dati

Come fate a sapere che il trattamento dei dati che avete organizzato e che le misure per la protezione dei dati siano adeguate? Dovete controllare che il risultato del vostro lavoro rispetti una serie di ideali che la legge considera importanti.

VUOI ESSERE A NORMA CON LA GDPR?

CONTATTACI

Riservatezza – I dati devono essere protetti. Avete delle soluzioni, dei programmi, dei software, anche online, che proteggano i dati?

Integrità – Durante il trattamento, i dati rimangono integri? si perde qualcosa? è possibile che nel trasferire un file Excel con i dati, magari cambiando nel formato, si perdano degli elementi?

Dovete sviluppare delle misure per prevenire i rischi e un documento che lo dimostri. Così rientrerete nelle norme ed evitate le sanzioni

Disponibilità –  La possibilità di accedere ai dati. Quanto è facile accedere ai dati? Se solamente il responsabile del trattamento dei dati è in grado di accedere alle informazioni, questi non sono molto disponibili. Se sono registrati su una pennetta USB e solo il titolare conosce la password, questi non sono ragionevolmente disponibili. Verificate che sia possibile raggiungere le informazioni in maniera abbastanza veloce.

Resilienza– La resilienza è la capacità di reagire ad eventi imprevisti. Immaginate un attacco hacker, un imprevisto in azienda o una richiesta massiccia di modifica dei dati. Sapete chi chiamare? siete organizzati? Quanto tempo ci mettete per rispondere ad un evento imprevisto?

Ripristino –  Immaginate che per qualche motivo i vostri dati vengano perduti. Avete una copia di backup? Esiste un modo di recuperarli? Se il computer su cui sono registrati esplode, avete perso tutto?

GDPR: il documento di previsione d’impatto, l’asso nella manica

Tutto questo importante lavoro aziendale non deve essere solo svolto ma deve essere anche registrato.

Dovete essere in grado di dimostrare tramite un documento che vi siete preoccupati del trattamento dei dati personali. Questo documento si chiama “Valutazione di impatto

La legge prevede che si scriva questo report nel caso in cui si introducano delle nuove tecnologie in azienda, se si fa una profilazione particolarmente invasiva degli utenti, o se si raccolgono dati su vasta scala, ma noi vi suggeriamo di preparare comunque una valutazione di impatto.

Serve a dimostrare che avete pensato ad una strategia per fare bene le cose. E può esservi molto utile in caso di contestazione. All’interno di questo documento bisogna inserire

  • Descrizione dei trattamenti previsti e delle finalità
  • Valutazione dei rischi correlata alla realtà della vostra azienda
  • Misure di sicurezza previste

Tenete il documento aggiornato, sarà un asso della manica che potrete esibire per dimostrare la vostra buona fede nella protezione dei dati.

Il trattamento dati con il GDPR. E se le cose vanno male?

Nonostante tutti i vostri sforzi può essere che si verifichi una violazione dei dati. Uno di questi casi è il data breach. Ovvero quando un hacker buca il vostro sito e riesce ad accedere ai dati dei vostri clienti o ad altre informazioni sensibili.

In questo caso non vi venga minimamente in mente di tenere la cosa riservata: è estremamente rischioso. La legge prevede che entro 72 ore, notifichiate al Garante della privacy l’esistenza di un data breach nei vostri confronti.

In realtà la legge non ha ancora spiegato nei dettagli come bisogna fare questa comunicazione. E’ altamente probabile che il Garante si pronuncerà. Ma nel frattempo, registrate in ogni modo la volontà di comunicare al Garante il fatto.

Di norma, il titolare va nei guai se non ha stabilito delle regole, mentre il responsabile se non le ha applicate

Registrate le mail che gli spedite, inviategli il documento con la valutazione di impatto, registrate le telefonate che fate. Cercate di testimoniare la vostra piena volontà di rispettare la legge e comunicare la violazione dei dati personali.

Ovviamente la violazione dei dati comporta delle responsabilità. Concludiamo la nostra guida con il concetto di “Accountability”. Un termine inglese, inserito all’interno del GDPR, che sta ad indicare la responsabilità, e anche la punibilità di coloro che non si adeguano.

Le responsabilità. Chi finisce nei guai e quando?

Semplificando di molto la legge: il titolare del trattamento dei dati finisce nei guai se non ha mai previsto delle misure di protezione, non ha mai nominato un responsabile e se non è in grado di dimostrare la sua volontà di seguire la norma con dei documenti. In questo caso, risponde in proporzione al danno causato, che viene quantificato dal Garante.

Il responsabile del trattamento dei dati va nei guai nel momento in cui o non ha seguito le regole che sono stabilite dal titolare o se le ha seguite in maniera diversa da quanto scritto.

In alcuni casi, il titolare, il responsabile e i subresponsabili possono andare nei guai contemporaneamente se il titolare ha dato istruzioni insufficienti, il responsabile le ha attuate male e le ha fatte attuare in maniera insufficiente anche ai suoi subresponsabili.

In questo caso, sono tutti punibili in maniera uguale e compartecipano al risarcimento del danno, sempre stabilito dal Garante.

VUOI ESSERE A NORMA CON LA GDPR?

CONTATTACI

Come riciclare denaro sporco online. Così i criminali usano il web

Accade nei posti più impensati: nei giochi online, sotto richieste di lavoro, dietro vecchie mail con improbabili proposte. Internet è un mondo magnifico per chi vuole riciclare denaro online, perchè le possibilità si moltiplicano, le identità si camuffano e i soldi girano non visti. Alground ha identificato in un report i principali modi con cui la criminalità organizzata mondiale ricicla soldi sporchi.

Di statistiche sul tema non ce ne sono molte: in fin dei conti il mondo virtuale è immenso e le transazioni giornaliere centinaia di milioni. Questo non significa però che sia impossibile ricostruire il modo in cui questi processi di riciclaggio vengano condotti nonostante l’ovvia anonimità vigente in rete. Attraverso una capillare ricerca su forum più o meno specializzati diversi dei nostri analisti sono riusciti ad identificare quali siano i metodi più usati per riciclare denaro su internet e come spesso e volentieri utenti ignari si trovino intrappolati in una rete criminale senza nemmeno sapere di esserne parte.

L’alleato numero uno per riciclare denaro online: i videogiochi

Il grande problema dei criminali che guadagnano soldi da attività illecite è quello di riciclare i loro proventi e farli passare per denaro ottenuto onestamente tramite attività regolari.

Al primo posto come strumento di riciclaggio ci sono i giochi online di tipo multiplayer. Queste piattaforme si prestano bene allo scopo perchè si basano sulla possibilità di convertire crediti di gioco in denaro reale.

I delinquenti aprono diversi account, ci associano diverse carte ricaricabili e comprano con i soldi sporchi dei crediti di gioco. Possono usare carte prepagate, carte rubate o denaro Bitcoin già in formato digitale. Una volta che il denaro sporco è stato convertito in crediti, i criminali raggiungono i forum o le piattaforme di scambio tra i giocatori e rivendono a ragazzini inesperti i crediti in cambio di denaro reale, in modo da riavere a loro disposizione i soldi, ma stavolta da una transazione completamente lecita.

Dietro alla compravendita di crediti di gioco si nasconde molto spesso una complessa attività di riciclaggio di denaro online

 

Per abbreviare i tempi, vista la fatica necessaria a trovare i singoli giocatori che si prestino inconsapevolmente al riciclaggio, accade talvolta che i criminali vendano interi stock di crediti di gioco a piattaforme apposite che gliele pagano subito e che poi le rivenderanno ai singoli player, anche se in questo modo il denaro si svaluta molto.

Su un forum russo, un utente spiega. “Mio figlio ha venduto 60mila chili di oro per il videogioco World of Warcraft ad una piattaforma che gli ha pagato 70 dollari al chilo. Sul suo account Paypal ho visto accreditargli 5.600 dollari“.

È importante comprendere che in questo tipo di gaming online si gioca su server che danno modo di incontrare persone provenienti da qualsiasi parte del mondo, il che consente di eseguire gli scambi con giocatori e piattaforme in nazioni molto poco controllate, come tutto l’est Europa, senza che nessuno possa essere identificato.

Il vecchio Second Life e ora il popolarissimo World of Warcraft sono le due piattaforme più colpite da questo fenomeno, anche se ovviamente le aziende che sviluppano questi giochi sono totalmente estranee a queste attività criminali.

Il Micro riciclaggio tramite PayPal e le carte di credito virtuali

Un’altra formula spesso usata per riciclare denaro tramite la rete è quella del micro-riciclaggio attraverso account PayPal: questo consente ai criminali di non essere rintracciati e scoperti perché il lavoro “sporco”, senza che ne siano coscienti, riesce a passare inosservato.

Paypal è perfetto per attivare dei meccanismi di micro riciclaggio: anche se gli account vengono limitati, alcune funzioni come quella per il rimborso, continuano ad essere utili ai criminali

Non è una novità che PayPal sia uno strumento finanziario utilizzato per eseguire pagamenti di servizi o beni che nelle mani “giuste” possa rappresentare un mezzo importante per la pulizia di piccole cifre nonostante la presenza di procedure antiriciclaggio in vigore.

Quando si tratta di riciclare piccole cifre, derivanti dal furto di uno smartphone o dal prosciugamento di una carta prepagata, i criminali offrono di accreditare i soldi su un account Paypal pulito giustificandolo come acquisto di un normale prodotto che fanno finta di ricevere. Sembra così che il denaro non sia più nelle mani del criminale, ma in realtà il destinatario dei soldi utilizza la carta Paypal per ritirare il denaro contante presso uno sportello bancomat e restituisce i soldi al delinquente, trattenendosi una parte per il disturbo.

Per cifre più grosse, i criminali consegnano il denaro a dei soci che glieli restituiscono sotto forma di microtransazioni per abbonamenti a film, consegna di prodotti o ricariche telefoniche, che giustificando agli occhi della legge il possesso del contante. Anche nel caso in cui Paypal sospetti qualcosa e limiti gli account, nell’80% dei casi rimane attiva la funzione di rimborso, che consente comunque di continuare a movimentare denaro.

Anche le carte di credito virtuali stanno conquistando un posto di tutto rispetto tra le metodologie di riciclaggio utilizzate: questo perché possono essere caricate attraverso account bancari compromessi ed essere utilizzate per ricaricare account Paypal. Si tratta di un metodo con pochissima tracciabilità, che in caso di indagine porta a scoprire al massimo, il titolare del conto bancario derubato e non l’identità dell’hacker.

Le piattaforme per trovare freelancer: un altro paradiso per i criminali

Quello delle “offerte di lavoro” è senza dubbio il metodo più interessante a livello sociale tra quelli utilizzati dai cyber criminali per ripulire il proprio denaro.

Un metodo basilare è aprire un account presso la nota piattaforma Freelancer, che consente di aprire dei progetti di lavoro, individuare personale che li realizzi ed eseguire il pagamento della prestazione all’interno del sito stesso. Nel caso del riciclaggio di denaro, si apre un account, si avvia un progetto e si depositano dei fondi a disposizione dei freelancer che accetteranno il lavoro.

Si apre un secondo profilo Freelancer falso, come se si fosse un dipendente, e si fa una offerta per lavorare per il proprio stesso progetto. Dall’altro lato si accetta e si trasferiscono i soldi al proprio alter ego. Il possesso del denaro viene così giustificato come prestazione lavorativa, e si può poi trasferire il tutto verso un conto bancario o un Paypal.

In alternativa, se il quantitativo di denaro è maggiore, si coinvolgono terzi. Si spiega a qualcuno che, in qualità di datore di lavoro, si ha un problema nel ricevere i pagamenti dai propri clienti e si chiede di fare da tramite con un account Paypal, invitando “l’uomo in mezzo” a trattenere una percentuale su ogni transazione per il servizio svolto.

Sebbene l’intera presentazione dell’offerta di impiego dovrebbe far riflettere l’utente e tenerlo lontano da simili opportunità, molto spesso peccando di leggerezza lo stesso si mette, ignorando i pericoli, al servizio di delinquenti informatici perché bisognoso di soldi.

Piattaforme per trovare dipendenti, come Freelancer, sono infestate da falsi account sfruttati per giustificare il possesso di denaro illecito con normali remunerazioni a collaboratori

 

Piattaforme come Freelancer and Fiverr hanno il loro bel da fare nel combattere contro i riciclatori di denaro: in particolare quest’ultima è frequentemente usata per la creazione di account fake con i quali “comprare” servizi altrettanto falsi e di conseguenza ripulire grandi somme di denaro attraverso piccoli trasferimenti su differenti account.

Questo tipo di riciclaggio, sfruttando gli utenti o servizi apparentemente innocenti nella loro natura è uno degli approcci “nuovi” più utilizzati.

Si tratta di un’evoluzione delle classiche truffe via e-mail che ormai grazie alla preparazione dei servizi di posta elettronica contro lo spam ed alla conoscenza man mano acquisita dagli utenti stanno divenendo sempre meno fruttuose.

Viene superato anche il meccanismo di riciclaggio del denaro tramite conti bancari, in quanto tra account Paypal e Bitcoin è possibile eseguire tutto il lavoro appoggiandosi solamente al mondo virtuale.

Il vecchio metodo: le truffe via mail

Le truffe via e-mail, come anticipato, stanno scemando in efficacia. Tuttavia hanno subito un’evoluzione nel corso del tempo: quelle che una volta erano richieste di denaro per sbloccare grandi cifre ed ottenerne altre in cambio si sono trasformate, sfruttando comunque le fantomatiche figure di nobili africani ed ereditiere di varia origine, in richieste di passaggi di denaro su account PayPal per trasferimenti con tanto di percentuale da ottenere che puntano alla pulizia dello stesso portando i soldi dalla loro posizione originaria al paese della persona che riceve il messaggio.

I cartelli della droga colombiani sfruttano spesso la rete per ripulire i soldi derivanti dalla vendita di stupefacenti negli USA

Se non si controlla con regolarità la propria cartella spam non si ha la possibilità di accorgersene e questo racconta come, fortunatamente, i vari servizi di posta elettronica stiano migliorando la gestione delle minacce informatiche nei confronti degli utenti, evitando che gli stessi cadano nelle trappole appositamente lanciate per loro.

Il metodo colombiano del cambio del Pesos

Uno dei metodi più strutturati e che ha maggior fortuna lo troviamo nel mercato della droga tra la Colombia e gli USA.

Tra i metodi più sfruttati per riciclare il denaro in Colombia vi è il sistema inventato dai cartelli della droga. Come ha indicato l’Istituto australiano di Criminologia dopo averne studiato gli effetti per diversi anni, esso si basa parzialmente sullo sfruttamento delle potenzialità della rete e dei suoi strumenti.

La sua struttura è molto interessante: ad esempio, i trafficanti vendono negli USA della droga per un valore di 3 milioni di dollari. Questo denaro è ovviamente illecito, e soprattutto non giustificabile. Per questo si avvalgono di un sistema bancario apposito, il “Black Market Peso Exchange” dove alcuni uomini d’affari colombiani comprano i dollari sporchi e li depositano online.

Con questi dollari, gli affaristi colombiani comprano dei beni direttamente dagli USA, e una volta ricevuti li esportano in Colombia, dove vengono venduti direttamente ai cittadini, i quali pagano in pesos. I proventi di questa ultima vendita finiscono nelle mani dei trafficanti di droga, che ora possono giustificare il denaro come proveniente da una normale attività commerciale.

Se fino a pochi anni fa, l’Interpol poteva interrompere il meccanismo individuando le banche dove erano depositati i dollari americani e sequestrandoli, la possibilità di detenere soldi su fondi Paypal o Bitcoin rende difficilissimo il sequestro dei soldi, nonchè il tracciamento dei movimenti di denaro che di norma permette di risalire alle persone.

Conclusioni

È evidente che la rete offra moltissimi opportunità ai cyber criminali per riciclare denaro sporco, sia utilizzando ignari cittadini, sia sfruttando quelli che sarebbero per loro natura servizi puliti ma impossibilitati a consentire una tracciabilità.

Un approccio differente dal classico riciclaggio di denaro per modalità e quantità  per riuscire a passare inosservato  anche in caso di controlli e che grazie all’ampliarsi dello sfruttamento della rete ha vissuto e sta vivendo un continuo sviluppo e un perfezionamento difficile da gestire e bloccare per le autorità.

Perchè Bitcoin sale o scende? Ecco il vero valore della criptomoneta

0

Quanto vale un Bitcoin? e perché il Bitcoin sale o scende con una volatilità ed una rapidità estrema?

Questa nuova criptovaluta, che ha scompaginato il mondo della tecnologia e della finanza degli ultimi anni, ha ancora diversi elementi da chiarire e assieme a Daniele Marazzina, Professore di Finanza Quantitativa al Politecnico di Milano, comprenderemo le basi di questo fenomeno.

Per capire, partiamo dal valore di una moneta classica: fino ad alcuni secoli fa, questo derivava dalla quantità di metallo prezioso contenuto all’interno della moneta stessa. Mentre invece oggi non è più così. Cosa dà valore ha una moneta?

Il valore è semplicemente il potere d’acquisto, cioè la quantità o qualità di cosa posso comprare con quella moneta. E il potere d’acquisto a sua volta deriva dalla fiducia che i cittadini hanno in uno Stato che dà corso legale e stampa quella moneta.

In altre parole, la fiducia di poter utilizzare la moneta per degli scambi e dei pagamenti fa in modo che questa sia accettata da chiunque. Tanto più è forte quella fiducia, tanto più la moneta ha valore.

Cosa apprezza o deprezza una moneta? Da cosa dipende la variazione del valore?

Dipende sicuramente dal rapporto che uno Stato ha con gli altri Stati. E ovviamente dalla politica monetaria che decide di attuare: generalmente più soldi vengono stampati e meno la moneta è potente, perché ce n’è una quantità maggiore.

I bitcoin, sono considerabili una moneta vera e propria?

Attualmente no. Sono una criptovaluta, ma non una valuta. Perché non hanno ancora le caratteristiche tecniche per rientrare all’interno della definizione di moneta.

Il problema principale è la volatilità: i Bitcoin sono estremamente volatili, cioè il loro valore subisce cambiamenti frequenti anche di grande entità; e senza un valore abbastanza stabile non si può parlare di moneta.

Immaginiamo che io debba comprare un prodotto che ha un determinato prezzo: se nell’arco anche di poche ore il prezzo cambia sostanzialmente, io posso pagare di più o di meno con una rapidità destabilizzante.

I Bitcoin hanno un valore complessivo ancora relativamente modesto, se rapportato ad altre realtà e persino ai patrimoni personali degli imprenditori top mondiali

Attenzione: con i Bitcoin ciò che cambia è il loro valore rispetto alle valute tradizionali, come il dollaro o l’Euro.

Facciamo un esempio: immaginiamo che un bene costi 8000 dollari, e un Bitcoin valga 8000 dollari. Allora il prezzo di quel bene sarà di 1 Bitcoin. Ma se nell’arco di un’ora il cambio Bitcoin/dollaro passasse da 8000 a 7000 dollari, allora il prezzo di quel bene sarà pari a 1.14 Bitcoin, che sono sempre 8000 dollari.

Essendo il valore dei beni che quotidianamente acquistiamo espressi in valuta classica, l’alta volatilità del Bitcoin comporta un’alta variazione dei prezzi, e quindi la non idoneità dei Bitcoin ad essere una valuta.

E il valore di un Bitcoin da cosa è definito attualmente?

Come tutte le cose, dal rapporto tra la domanda e offerta. Il problema è che mentre l’offerta è piuttosto rigida perché i Bitcoin possono essere minati (cioè prodotti) fino al limite massimo di 21 milioni, la domanda è invece estremamente variabile.

Questo comporta un valore incerto e molto volatile di ora in ora. Inoltre non esiste nessuna autorità centrale con il compito di stabilizzarne il valore: anche per questo il Bitcoin è diverso dalle valute classiche

Ma nel medio periodo tende ad apprezzarsi…

Sì. Evidentemente al di là della singola giornata, si può dire che il mercato stia dando abbastanza fiducia a questa criptovaluta. Viene vista, lo dicono i dati, come una scommessa.

Come la possibilità di creare un oro digitale che possa poi evolvere in una valuta reale. Questo è il motivo per cui nel medio periodo i Bitcoin tendono ad aumentare di valore.

Ma attenzione, i rischi ad investire in Bitcoin sono molteplici: oltre l’elevata volatilità, ricordiamo sempre che è un investimento senza paracadute. Non essendo fatto tramite i classici canali di investimento, e non essendo regolato, non ci sono tutele nei confronti dell’investitore.

Se ad esempio una piattaforma di acquisto Bitcoin fallisse, non ci sarebbe nessuna tutela per gli investitori, mentre sappiamo che in caso di fallimento di una banca i correntisti sono almeno in parte coperti da garanzie dello Stato. Per questo il consiglio che viene dato da molti è di investire in Bitcoin solo il capitale “available for loss”, cioè di cui si può sopportare la totale perdita.

Sono tecnicamente incorruttibili. Per questo sono considerati come “oro digitale” su cui investire

Potrebbero i Bitcoin diventare una valuta a pieno titolo e acquisire corso legale?

Al momento attuale direi di no. Lo potrebbe diventare solo se supereremo alcuni paradigmi al momento imprescindibili. Ad esempio, oggi le banche centrali possono decidere di stampare moneta per dare impulso all’economia: saremo mai pronti a perdere questa libertà e a darla in mano ad un algoritmo?

E per quanto riguarda la blockchain? questo sistema decentralizzato e distribuito dove le transazioni sono autorizzate dalla comunità (consenso distribuito)? potrebbe diventare un modello per tutti gli scambi del mondo?

Su questo esistono due teorie. La prima pensa che la blockchain esista solo in correlazione con i Bitcoin, ovvero che non possa sopravvivere senza di loro.

Altri ritengono che la blockchain potrebbe sopravvivere come sistema indipendente. Ma in questo caso ci sono dei problemi, innanzitutto i costi di gestione e il potere di calcolo necessario.

L’ipotesi più verosimile è che la blockchain possa essere utilizzata in ambienti ristretti o comunque in scenari abbastanza limitati, ma la vedo dura su scala mondiale. E’ però indubbio che l’idea di consenso distribuito che la blockchain ha portato alla ribalta è un’innovazione che avrà ripercussioni anche forti.